3813100897

3813100897



zostaną również zapoznani z celami, zasadami i podstawowymi technikami stosowanymi w audycie systemu zarządzania bezpieczeństwem informacji.

2.5.2 Zakres tematyczny wykładów

P-ZB-W1: System zarządzania bezpieczeństwem informacji (6 godz.) Celem wykładu jest zapoznanie uczestników studiów z systemem zarządzania bezpieczeństwem informacji. Zostanie wprowadzona koncepcja zarządzania bezpieczeństwem informacji przez zarządzanie ryzykiem, przedstawione zostanie praktyczne podejście planowania, wdrażania, eksploatacji i doskonalenia systemu zarządzania bezpieczeństwem informacji. Omówiony zostanie system oceny zgodności z normą PN ISO/IEC 27001 i certyfikacja na zgodność z normą. Zakres przedmiotowy wykładu:

•    system zarządzania bezpieczeństwem informacji (SZBI), norma PN ISO/IEC 27001:2005, podstawowa dla systemów zarządzania bezpieczeństwem informacji, model PDCA (pętla Deminga) jako sposób na skuteczny, adekwatny do wyznaczonego poziomu bezpieczeństwa i odpowiedni do potrzeb organizacji SZBI, omówienie wymagań zawartych w normie PN ISO/IEC 27001:2005,

•    system norm wspierających wdrażanie normy ISO/IEC 27001. Seria norm ISO/IEC 270xx,

•    zarządzanie ryzykiem jako podstawowy proces SZBI. Podstawowe pojęcia i modele ryzyka w bezpieczeństwie informacji. Norma PN ISO/IEC 27005:2008 wspierająca zarządzanie ryzykiem w bezpieczeństwie informacji. Praktyczne aspekty wdrażania systemów zarządzania ryzykiem w różnych organizacjach. Zabezpieczenia jako podstawowy mechanizm ograniczania ryzyka w systemach zarządzania bezpieczeństwem informacji,

•    SZBI zgodny z normą ISO/IEC 27001, domknięcie pętli Deminga niezbędne do określenia zgodności wdrożonego SZBI z normą ISO/IEC 27001, specyfika audytu certyfikacyjnego SZBI,

•    kierunki rozwoju norm systemów zarządzania oraz możliwy wpływ na systemy zarządzania bezpieczeństwem informacji.

P-ZB-W2: Zabezpieczenia systemów teleinformatycznych (9 godz.) Celem wykładu jest zapoznanie uczestników studiów z normą PN ISO/IEC 17799 (ISO/IEC 27002) jako katalogiem zabezpieczeń. Przedstawione zostaną cele stosowania zabezpieczeń oraz zabezpieczeń, które realizują cele w poszczególnych obszarach bezpieczeństwa. Zostanie wykazana synergia zabezpieczeń różnego typu. Zaprezentowane zostaną testy skuteczności zabezpieczeń teleinformatycznych. Zakres przedmiotowy wykładu:

•    wprowadzenie pojęć bezpieczeństwa informacji i bezpieczeństwa teleinformatycznego, atrybuty bezpieczeństwa informacji, systematyka oraz typy zabezpieczeń,

•    norma PN ISO/IEC 17799 (ISO/IEC 27002), układ normy, obszary bezpieczeństwa informacji oraz cele stosowania zabezpieczeń i zabezpieczenia w tych obszarach, specyfika obszarów bezpieczeństwa teleinformatycznego,

•    praktyczne przykłady budowy polityki bezpieczeństwa informacji w różnych organizacjach,

•    metody potwierdzania bezpieczeństwa teleinformatycznego, testy bezpieczeństwa pasywne (vulnerability assessment) oraz aktywne (testy penetracyjne), zautomatyzowane narzędzia testowania systemów teleinformatycznych, certyfikacja bezpieczeństwa produktów informatycznych,

Bezpieczeństwo systemów informacyjnych wraz z technikami biometrycznymi | Folder informacyjny studiów podyplomowych | www.BezpieczenstwoBiometria.org.pl | © IAilS PW 2011-2013



Wyszukiwarka

Podobne podstrony:
DSC00261 (8) PODSTAWOWE TECHNIKI STOSOWANE ZDJĘĆ WEWNĄTRZUSTNYCH stosowane w leczeniu
PODSTAWOWE TECHNIKI STOSOWANE W SOCJOTERAPII [opracowanie: Bożena Wołoszyn] W pracy socjoterapeutycz
PODSTAWY TECHNIK MIKROPROCESOROWYCH Temat: SYSTEM PRZERWAŃ, przerwania od timerów/liczruków,
LS Miern energ (dla Student) 04 PODSTAWY TECHNIKI CIEPLNEJ Wybrane wielkości stosowane w mechanice i
IMAG0154 (12) Występujące straty przepływu w tym przypadku określone zostaną również na podstawie za
Wiktor KunińskiMATERIAIIZNAWSTWO podstawowe materiały stosowane w technice wydanie drugie
III. Podstawowe pojęcia i techniki stosowane w laboratorium Menisk Meniskiem określa się kształt
3tom313 10. TECHNIKA ŚWIETLNA 628 Tablica 10.1. Podstawowy podział stosowanych obecnie elektrycznych
Cde: 1.    Zapoznanie studentów z podstawowymi technikami relaksacyjnymi wynikającymi
Cde: 1.    Zapoznanie studentów z podstawowymi technikami relaksacyjnymi wynikającymi
DSC07324 (3) Podstawy techniki cyfrowej Technologia CMOS - podejście stosowane obecnie tmyfrp-kmotm/
024 (13) Kurs Podstawowy SIMAT1C S7 2.3.1. Pierwszy program. Aby zapoznać się z zasadami zapisu prog
BadaniaMarketKaczmarczyk9 Wstęp Zasadniczym celem książki jest uporządkowanie i opis podstawowych m
_Mariusz Ciszek_ bezpieczeństwem państwa. Scharakteryzowane zostaną również podstawowe, teoretyczne

więcej podobnych podstron